版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
个人采集整理仅供参照学习网络安全中,拒绝服务攻击以其危害巨大,难以防守等特色成为黑客常常采纳的攻击手段。本期专题中,我们从原理、对网络的危害以及防备方法上边来剖析拒绝服务攻击,让大家从根本上来认识它。怎样防备拒绝服务攻击?什么是拒绝服务攻击(DOS)DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络没法供应正常的服务。最常有的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得全部可用网络资源都被耗费殆尽,最后致使合法的用户恳求就没法经过。连通性攻击指用大批的连结恳求冲击计算机,使得全部可用的操作系统资源都被耗费殆尽,最后计算机没法再办理合法用户的恳求。资料个人采集整理,勿做商业用途什么是散布式拒绝服务攻击(DDOS)散布式拒绝服务(DDoS:DistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,进而成倍地提升拒绝服务攻击的威力。往常,攻击者使用一个盗窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大批代理程序通信,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活不计其数次代理程序的运转。资料个人采集整理,勿做商业用途被DDoS攻击时的现象被攻击主机上有大批等候的TCP连结网络中充满着大批的无用的数据包,源地点为假制造高流量无用数据,造成网络拥堵,使受害主机没法正常和外界通信利用受害主机供应的服务或传输协议上的缺点,频频高速的发出特定的服务恳求,使受害主机没法实时办理全部正常恳求资料个人采集整理,勿做商业用途严重时会造成系统死机DDoS攻击对Web站点的影响当对一个Web站点履行DDoS攻击时,这个站点的一个或多个Web服务会接到特别多的恳求,最后使它没法再正常使用。在一个DDoS攻击时期,假如有一个不知情的用户发出了正常的页面恳求,这个恳求会完好失败,或许是页面下载速度变得极其迟缓,看起来就是站点没法使用。典型的DDoS攻击利用很多计算机同时对目标站点发出不计其数个恳求。为了防止被追踪,攻击者会闯入网上的一些无保护的计算机内,在这些计算机上隐匿DDoS程序,将它们作为合谋和跳板,最后联合起来发动匿名攻击。资料个人采集整理,勿做商业用途被攻击了怎么办?用全部方法告诉你的网友,经过IP来翻开主页也就是第一步的同时,向政府机关报案组织你的技术精兵,备份并剖析服务器LOG日记连上您所在服务器IDC的骨干网,和非法攻击者对峙改正服务器IP,恢复域名分析让律师、公证等各处公证评估遇到非法攻击的损失正文:DDOS攻击观点散布式拒绝服务攻击(DDoS)是目前黑客常常采纳而难以防备的攻击手段。本文从观点开始详尽介绍了这类攻击方式,侧重描绘了黑客是怎样组织并倡始的DDoS攻击,联合此中的SynFlood实例,您能够对DDoS攻击有一个更形象的认识。最后作者联合自己的经验1/10个人采集整理仅供参照学习与国内网络安全的现况商讨了一些防守DDoS的实质手段。资料个人采集整理,勿做商业用途DDoS攻击观点DoS的攻击方式有好多种,最基本的DoS攻击就是利用合理的服务恳求来占用过多的服务资源,进而使合法用户没法获得服务的响应。资料个人采集整理,勿做商业用途DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单调的DoS攻击一般是采纳一对一方式的,当攻击目标CPU速度低、内存小或许网络带宽小等等各项性能指标不高它的成效是显然的。跟着计算机与网络技术的发展,计算机的办理能力快速增添,内存大大增添,同时也出现了千兆级其余网络,这使得DoS攻击的困难程度加大了-目标对歹意攻击包的"消化能力"增强了许多,比如你的攻击软件每秒钟能够发送3,000个攻击包,但我的主机与网络带宽每秒钟能够办理10,000个攻击包,这样一来攻击就不会产生什么效果。资料个人采集整理,勿做商业用途这时侯散布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。假如说计算机与网络的办理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来倡始攻击,以比以前更大的规模来攻击受害者。资料个人采集整理,勿做商业用途高速宽泛连结的网络给大家带来了方便,也为DDoS攻击创建了极为有益的条件。在低速网络时代时,黑客占据攻击用的傀儡机时,老是会优先考虑离目标网络距离近的机器,由于经过路由器的跳数少,成效好。而此刻电信骨干节点之间的连结都是以G为级其余,大城市之间更能够达到2.5G的连结,这使得攻击能够从更远的地方或许其余城市倡始,攻击者的傀儡机地点能够在散布在更大的范围,选择起来更灵巧了。资料个人采集整理,勿做商业用途被DDoS攻击时的现象被攻击主机上有大批等候的TCP连结网络中充满着大批的无用的数据包,源地点为假制造高流量无用数据,造成网络拥堵,使受害主机没法正常和外界通信利用受害主机供应的服务或传输协议上的缺点,频频高速的发出特定的服务恳求,使受害主机没法实时办理全部正常恳求资料个人采集整理,勿做商业用途严重时会造成系统死机如图一,一个比较完美的DDoS攻击系统分红四大多数,先来看一下最重要的第2和第3部分:它们分别用做控制和实质倡始攻击。请注意控制机与攻击机的差别,对第4部分的受害者来说,DDoS的实质攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只公布命令而不参加实质的攻击。对第2和第3部分计算机,黑客有控制权或许是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序同样运转并等候来自黑客的指令,往常它还会利用各种手段隐蔽自己不被他人发现。在平常,这些傀儡机器并无什么异样,不过一旦黑客连结到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去倡始攻击了。资料个人采集整理,勿做商业用途2/10个人采集整理仅供参照学习有的朋友或许会问道:"为何黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是致使DDoS攻击难以追究的原由之一了。做为攻击者的角度来说,必定不肯意被捉到(我在小时候向他人家的鸡窝扔石头的时候也知晓在第一时间逃掉,呵呵),而攻击者使用的傀儡机越多,他实质上供应给受害者的剖析依照就越多。在占据一台机器后,高水平的攻击者会第一做两件事:1.考虑怎样留好后门(我此后还要回来的哦)!2.怎样清理日记。这就是擦掉脚迹,不让自己做的事被他人查觉到。比较不敬业的黑客会不论三七二十一把日记全都删掉,但这样的话网管员发现日记都没了就会知道有人干了坏事了,顶多没法再从日记发现是谁干的而已。相反,真实的妙手会挑相关自己的日记项目删掉,让人看不到异样的状况。这样能够长时间地利用傀儡机。资料个人采集整理,勿做商业用途可是在第3部分攻击傀儡机上清理日记实在是一项宏大的工程,即便在有很好的日记清理工具的帮助下,黑客也是对这个任务很头痛的。这就致使了有些攻击机弄得不是很洁净,经过它上边的线索找到了控制它的上一级计算机,这上司的计算机假如是黑客自己的机器,那么他就会被揪出来了。但假如这是控制用的傀儡机的话,黑客自己仍是安全的。控制傀儡机的数目相对极少,一般一台就能够控制几十台攻击机,清理一台计算机的日记对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。资料个人采集整理,勿做商业用途黑客是怎样组织一次DDoS攻击的?这里用"组织"这个词,是由于DDoS其实不象入侵一台主机那样简单。一般来说,黑客进DDoS攻击时会经过这样的步骤:资料个人采集整理,勿做商业用途1.采集认识目标的状况以下状况是黑客特别关怀的情报:被攻击目标主机数目、地点状况目标主机的配置、性能目标的带宽对于DDoS攻击者来说,攻击互联网上的某个站点,如,有一个要点就是确立究竟有多少台主机在支持这个站点,一个大的网站可能有好多台主机利用负载平衡技术供应同一个网站的www服务。以yahoo为例,一般会有以下地点都是供应服务的:资料个人采集整理,勿做商业用途假如要进行DDoS攻击的话,应当攻击哪一个地点呢?使,但其余的主机仍是能向外供应www服务,因此想让他人接见不到的话,要全部这些IP地点的机器都瘫掉才行。在实质的应用中,一个IP地点常常还代表着数台机器:网站保护者使用了四层或七层互换机来做负载平衡,把对一个IP地点的接见以特定的算法分派到部下的每个主机上去。这时对于DDoS攻击者来求状况就更复杂了,他面对的任务可能是让几十台主机的服务都不正常。资料个人采集整理,勿做商业用途因此说预先采集情报对DDoS攻击者来说是特别重要的,这关系到使用多少台傀儡机才能达到成效的问题。简单地考虑一下,在同样的条件下,攻击同一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不论你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超出了时候成效更好。资料个人采集整理,勿做商业用途3/10个人采集整理仅供参照学习但在实质过程中,有好多黑客其实不进行情报的采集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,成效怎样也要靠运气。其实做黑客也象网管员同样,是不可以偷懒的。一件事做得好与坏,态度最重要,水平还在其次。资料个人采集整理,勿做商业用途占据傀儡机黑客最感兴趣的是有以下状况的主机:链路状态好的主机性能好的主机安全管理水平差的主机这一部分其实是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占据和控制被攻击的主机。获得最高的管理权限,或许起码获得一个有权限达成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好必定数目的傀儡机是一个必需的条件,下边说一下他是怎样攻击并占据它们的。资料个人采集整理,勿做商业用途第一,黑客做的工作一般是扫描,随机地或许是有针对性地利用扫描器去发现互联网上那些有破绽的机器,象程序的溢出破绽、cgi、Unicode、ftp、数据库破绽(几乎举不胜举),都是黑客希望看到的扫描结果。随后就是试试入侵了,详细的手段就不在这里多说了,感兴趣的话网上有好多对于这些内容的文章。资料个人采集整理,勿做商业用途总之黑客此刻占据了一台傀儡机了!而后他做什么呢?除了上边说过留后门擦脚迹这些基本工作以外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送歹意攻击包的。资料个人采集整理,勿做商业用途3.实质攻击经过前2个阶段的精心准备以后,黑客就开始对准目标准备发射了。前面的准备做得好的话,实质攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向全部的攻击机发出命令:"预备~,对准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一同向受害主机以高速度发送大批的数据包,致使它死机或是没法响应正常的恳求。黑客一般会以远远高出受害方办理能力的速度进行攻击,他们不"怜香惜玉"。资料个人采集整理,勿做商业用途老练的攻击者一边攻击,还会用各种手段来监督攻击的成效,在需要的时候进行一些调整。简单些就是开个窗口不停地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。资料个人采集整理,勿做商业用途DDoS攻击实例-SYNFlood攻击SYN-Flood是目前最流行的DDoS攻击手段,起初的DoS的手段在向散布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击成效最好,应当是众黑客不约而4/10个人采集整理仅供参照学习同选择它的原由吧。那么我们一同来看看SYN-Flood的详尽状况。资料个人采集整理,勿做商业用途SynFlood原理-三次握手SynFlood利用了TCP/IP协议的固有破绽。面向连结的TCP三次握手是SynFlood存在的基础。资料个人采集整理,勿做商业用途TCP连结的三次握手图二TCP三次握手如图二,在第一步中,客户端向服务端提出连结恳求。这时TCPSYN标记置位。客户端告诉服务端序列号地区合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标记置位),同时确认收到客户端的第一个TCP分段(ACK标记置位)。在第三步中,客户端确认收到服务端的ISN(ACK标记置位)。到此为止成立完好的TCP连结,开始全双工模式的数据传输过程。资料个人采集整理,勿做商业用途SynFlood攻击者不会达成三次握手图三SynFlood歹意地不达成三次握手5/10个人采集整理供参照学假定一个用户向服务器发送了SYN报文后忽然死机或掉线,那么服务器在发出SYN+ACK应答报文后是没法收到客户端的ACK报文的(第三次握手没法达成),这类情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等候一段时间后抛弃这个未达成的连结,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数目级(大概为30秒-2分钟);一个用户出现异样致使服务器的一个线程等候1分钟其实不是什么很大的问题,但假如有一个歹意的攻击者大批模拟这类状况,服务器端将为了保护一个特别大的半连结列表而耗费特别多的资源----数以万计的半连结,即便是简单的保留并遍历也会耗费特别多的CPU时间和内存,况且还要不停对这个列表中的IP进行SYN+ACK的重试。实质上假如服务器的TCP/IP栈不够强盛,最后的结果常常是货仓溢出崩溃---即便服务器端的系统足够强盛,服务器端也将忙于办理攻击者假造的TCP连结恳求而无暇搭理客户的正常恳求(毕竟客户端的正常恳求比率特别之小),此时从正常客户的角度看来,服务器失掉响应,这类状况我们称做:服务器端遇到了SYNFlood攻击(SYN洪水攻击)。资料个人采集整理,勿做商业用途下边是我在实验室中模拟的一次SynFlood攻击的实质过程这一个局域网环境,只有一台攻击机(PIII667/128/mandrake),被攻击的是一台Solaris8.0(spark)的主机,网络设施是Cisco的百兆互换机。这是在攻击并未进行以前,在Solaris长进行snoop的记录,snoop与tcpdump等网络监听工具同样,也是一个很好的网络抓包与剖析的工具。能够看到攻击以前,目标主机上接到的基本上都是一些一般的网络包。资料个人采集整理,勿做商业用途⋯⋯->(broadcast)ETHERType=886F(Unknown),size=1510bytes->(broadcast)ETHERType=886F(Unknown),size=1510bytes->(multicast)ETHERType=0000(LLC/802.3),size=52bytes->(broadcast)ETHERType=886F(Unknown),size=1510bytes->NBTDatagramServiceType=17Source=GU[0]->NBTDatagramServiceType=17Source=ROOTDC[20]->NBTDatagramServiceType=17Source=TSC[0]?->(broadcast)ETHERType=886F(Unknown),size=1510bytes->(broadcast)ARPCWhois,?->(broadcast)ETHERType=886F(Unknown),size=1510bytes->(broadcast)ETHERType=886F(Unknown),size=1510bytes->NBTDatagramServiceType=17Source=GU[0]->NBTDatagramServiceType=17Source=GU[0]->NBTDatagramServiceType=17Source=ROOTDC[20]->(multicast)ETHERType=0000(LLC/802.3),size=52bytes->(broadcast)ETHERType=886F(Unknown),size=1510bytes->(broadcast)ETHERType=886F(Unknown),size=1510bytes⋯⋯6/10个人采集整理供参照学接着,攻击机开始发包,DDoS开始了,忽然间sun主机上的snoop窗口开始飞快地翻屏,显示出接到数目巨大的Syn恳求。这时的屏幕就好象是时速300公里的列车上的一扇车窗。这是在SynFlood攻击时的snoop输出结果:资料个人采集整理,勿做商业用途⋯⋯->AUTHCport=1352->TCPD=114S=1352SynSeq=9Len=0Win=65535->TCPD=115S=1352SynSeq=9Len=0Win=65535->UUCP-PATHCport=1352->TCPD=118S=1352SynSeq=9Len=0Win=65535->NNTPCport=1352->TCPD=121S=1352SynSeq=9Len=0Win=65535->TCPD=122S=1352SynSeq=9Len=0Win=65535->TCPD=124S=1352SynSeq=9Len=0Win=65535->TCPD=125S=1352SynSeq=9Len=0Win=65535->TCPD=126S=1352SynSeq=9Len=0Win=65535->TCPD=128S=1352SynSeq=9Len=0Win=65535->TCPD=130S=1352SynSeq=9Len=0Win=65535->TCPD=131S=1352SynSeq=9Len=0Win=65535->TCPD=133S=1352SynSeq=9Len=0Win=65535->TCPD=135S=1352SynSeq=9Len=0Win=65535⋯⋯这时候内容完好不一样了,再也收不到方才那些正常的网络包,只有DDoS包。大家注意一下,这里全部的SynFlood攻击包的源地点都是假造的,给追究工作带来很大困难。这时在被攻击主机上累积了多少Syn的半连结呢?我们用netstat来看一下:资料个人采集整理,勿做商业用途#netstat-an|grepSYN⋯⋯00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD00246560SYN_RCVD⋯⋯7/10个人采集整理仅供参照学习此中SYN_RCVD表示目前未达成的TCPSYN行列,统计一下:netstat-an|grepSYN|wc-l5273netstat-an|grepSYN|wc-l5154netstat-an|grepSYN|wc-l5267..资料个人采集整理,勿做商业用途共有五千多个Syn的半连结储存在内存中。这时候被攻击机已经不可以响应新的服务请求了,系统运转特别慢,也没法ping通。资料个人采集整理,勿做商业用途这是在攻击倡始后不过70秒钟左右时的状况。DDoS的防备到目前为止,进行DDoS攻击的防守仍是比较困难的。第一,这类攻击的特色是它利用了TCP/IP协议的破绽,除非你不用TCP/IP,才有可能完好抵抗住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗?资料个人采集整理,勿做商业用途可是即便它难于防备,也不是说我们就应当忍气吞声,实质上防备DDoS其实不是绝对不行行的事情。互联网的使用者是各种各种的,与DDoS做斗争,不一样的角色有不一样的任务。我们以下边几种角色为例:资料个人采集整理,勿做商业用途公司网管理员ISP、ICP管理员骨干网络营运商公司网管理员网管员做为一个公司内部网的管理者,常常也是安全员、守卫神。在他保护的网络中有一些服务器需要向外供应WWW服务,因此不行防止地成为DDoS的攻击目标,他该怎样做呢?能够从主机与网络设施两个角度去考虑。资料个人采集整理,勿做商业用途主机上的设置几乎全部的主机平台都有抵抗DoS的设置,总结一下,基本的有几种:封闭不用要的服务限制同时翻开的Syn半连结数目缩短Syn半连结的timeout时间实时更新系统补丁8/10个人采集整理仅供参照学习网络设施上的设置公司网的网络设施能够从防火墙与路由器上考虑。这两个设施是到外界的接口设施,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说能否值得。资料个人采集整理,勿做商业用途1.防火墙严禁对主机的非开放服务的接见限制同时翻开的SYN最大连结数限制特定IP地点的接见启用防火墙的防DDoS的属性严格限制对外开放的服务器的向外接见第五项主假如防备自己的服务器被当成工具去害人。.路由器Cisco路由器为例CiscoExpressForwarding(CEF)使用unicastreverse-path接见控制列表(ACL)过滤设置SYN数据包流量速率升级版本过低的ISO为路由器成立logserver此中使用CEF和Unicast设置时要特别注意,使用不妥会造成路由器工作效率严重下降,升级IOS也应慎重。路由器是网络的核心设施,与大家分享一下进行设置改正时的小经验,就是先不保留。Cisco路由器有两份配置startupconfig和runningconfig,改正的时候改变的是runningconfig,能够让这个配置先跑一段时间(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沈阳航空航天大学北方科技学院《信息检索与科技论文写作》2024-2025学年第二学期期末试卷
- 西安财经大学《信息技术在心理健康教育中的应用》2024-2025学年第二学期期末试卷
- 玉溪职业技术学院《电子线路》2024-2025学年第二学期期末试卷
- 临沂科技职业学院《软件质量保障》2024-2025学年第二学期期末试卷
- 湖北理工学院《机械工程基础2》2024-2025学年第二学期期末试卷
- 四川外国语大学《中国民族民间舞打击乐》2024-2025学年第二学期期末试卷
- 黑龙江财经学院《师范生技能竞赛培训》2024-2025学年第二学期期末试卷
- 齐鲁师范学院《民事诉讼法务实训》2024-2025学年第二学期期末试卷
- 2025-2026学年教学设计比赛查重软件
- 2025-2026学年教学设计的基本依据
- (2025年)广电和通信设备调试工(高级)理论考试复习题库(含答案)
- 2026江苏省建筑安全员C证考试(专职安全员)题库及答案
- 2026年考研政治真题及答案
- 铁路安全红线培训课件
- 中医科日间病房制度规范
- 2025《补体相关性肾病诊断和治疗专家共识》要点解读课件
- 广播电视播音员主持人试题(各地真题)附答案详解
- 境外支付合同范本
- GB/T 46468.1-2025鞋类鞋内腔测量第1部分:鞋长
- 2026年常德科技职业技术学院单招职业技能考试必刷测试卷汇编
- 耳鸣耳聋的图文课件
评论
0/150
提交评论